El Departamento de Seguridad Nacional refuerza la protección frente a grandes grupos de hackers
- El DSN, el órgano que alerta al presidente
- El “búnker de La Moncloa”: dónde opera el DSN
- El plan para blindarse: AntiAPTs y sandboxing
- Comunicaciones especiales y redes: el punto más sensible
- Amenazas al alza: por qué Presidencia lo ve “imprescindible”
- Fin de soporte y relevo urgente del equipamiento
- La primera barrera: sandbox y firewalls perimetrales
- Objetivo: más ciberseguridad y camino al ENS Alto
- El nuevo “sandbox” físico contra ataques de día cero
- Amenazas Persistentes Avanzadas
- ‘Fancy Bear’, vinculado al GRU ruso
- ‘Mustang Panda’: la amenaza de China
- Irán ataca con ATP34 ‘OILRIG’ a Israel
El DSN, el órgano que alerta al presidente
El Departamento de Seguridad Nacional es un órgano de la estructura de la Presidencia del Gobierno relevante para alertar al presidente de crisis y situaciones que afectan a la seguridad nacional.
El “búnker de La Moncloa”: dónde opera el DSN
Cuenta con unas instalaciones en el Complejo del Palacio de la Moncloa, conocidas como “el búnker de La Moncloa”.
Confidencial Digital ha consultado documentos del Ministerio de la Presidencia, Justicia y Relaciones con las Cortes que detallan su plan para contratar a una empresa externa un “sistema de seguridad AntiAPTs basada en firmas con plataformas de sandboxing para el Departamento de Seguridad Nacional”.
Comunicaciones especiales y redes: el punto más sensible
En esos documentos Presidencia destaca, entre las funciones del Departamento de Seguridad Nacional, la de gestionar y asegurar las comunicaciones especiales de la Presidencia del Gobierno.
“El Departamento de Seguridad Nacional hace uso de múltiples redes de datos y sistemas de información, bien con conexión a internet, a la red administrativa SARA o a sistemas propiedad de otros organismos, bien totalmente aislados sin conexiones externas”, describe el ministerio de Félix Bolaños.
Amenazas al alza: por qué Presidencia lo ve “imprescindible”
Al tener todas esas conexiones, “ofrecer un adecuado nivel de seguridad en las redes es uno de los objetivos a alcanzar en cualquier organización, más si cabe en el caso del DSN por el tipo de funciones asumidas, así como por las cada vez más incipientes amenazas existentes sobre los sistemas”.
Esta situación hace que Presidencia vea “imprescindible disponer de los medios que minimicen la probabilidad de éxito de estos ataques” a los sistemas del Departamento de Seguridad Nacional.
Fin de soporte y relevo urgente del equipamiento
Este departamento, que dirige la general de brigada del Ejército del Aire Loreto Gutiérrez Hurtado, ya cuenta con protección antihackers.
Pero el equipamiento en servicio finalizaba su periodo de soporte por parte del fabricante, así que Presidencia tomó medidas, ya que “que en caso de incidencia no habría posibilidad de disponer del apoyo correspondiente ni de las respectivas e imprescindibles actualizaciones de seguridad”.
¿Cómo va a reforzar la protección del Departamento de Seguridad Nacional?
La primera barrera: sandbox y firewalls perimetrales
La presencia de equipamiento “sandbox” constituye junto con los equipos firewall perimetrales de las redes corporativas “la primera barrera de contención, elementos fundamentales en el control del tráfico y aplicación de medidas de seguridad de primer nivel, permitiendo disponer de un control sobre las comunicaciones del organismo y constituyendo una primera barrera eficaz desde el punto de vista de la seguridad TIC”.
Objetivo: más ciberseguridad y camino al ENS Alto
La contratación de nuevos servicios de ciberseguridad van a suponer una mejora, ya que “la implantación del equipamiento objeto de este contrato ampliarán significativamente la seguridad desde un punto de vista TIC [tecnologías de la información y las comunicaciones] de las redes de datos del Departamento de Seguridad Nacional, con el objetivo de minimizar los riesgos asumidos y presentes en el ciberespacio, de protección a su información, y aportará mucho valor para la posible futura certificación del entorno para el manejo de información declarada como «Difusión limitada» o el certificado del Esquema Nacional de Seguridad a nivel Alto”.
El nuevo “sandbox” físico contra ataques de día cero
El nuevo sistema de seguridad “sandbox” basado en equipamiento físico “complementará la infraestructura de seguridad en red existente aportando mayor capacidad de prevención antes ataques de última generación y de día cero”.
Amenazas Persistentes Avanzadas
¿Qué son los “ATPs” ante los que pretende defenderse el Departamento de Seguridad Nacional?
Sobre ellos alertó hace unos meses el Mando Conjunto del Ciberespacio. Esta unidad militar forma parte de la estructura conjunta de las Fuerzas Armadas bajo mando del Jefe de Estado Mayor de la Defensa (JEMAD), y se encarga de planear, dirigir, coordinar, controlar y ejecutar las operaciones militares en el ciberespacio, con el objetivo de asegurar la libertad de acción de las Fuerzas Armadas en el ámbito ciberespacial.
El Estado Mayor de la Defensa difundió un aviso del Mando Conjunto del Ciberespacio sobre “Amenazas Persistentes Avanzadas (APT), la representación del dominio ciberespacial de la guerra híbrida”.
El Centro Criptológico Nacional recoge como definición de amenaza persistente avanzada “un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país, por razones que van más allá de las meramente financieras/delictivas o de protesta política. No todos los ataques de este tipo son muy avanzados y sofisticados, del mismo modo que no todos los ataques selectivos complejos y bien estructurados son una amenaza persistente avanzada. La motivación del adversario, y no tanto el nivel de sofisticación o el impacto, es el principal diferenciador de un ataque APT de otro llevado a cabo por ciberdelincuentes o hacktivistas”.
El Mando Conjunto del Ciberespacio describió los objetivos que guían a los grupos de hackers conocidos como APT: “Los objetivos suelen ser administraciones gubernamentales, instituciones o empresas relacionadas con la defensa de un país e infraestructuras críticas. Las acciones que se llevan a cabo contra estos objetivos son normalmente ciberespionaje o ciberataques, pero también encontramos ciberdelincuencia económica a gran escala, en búsqueda de autofinanciación”.
En el artículo, el Mando Conjunto del Ciberespacio citó tres grupos de hackers que operan, respectivamente, desde Rusia, China e Irán, lo que coincide con países a los que de forma más o menos directa los servicios de inteligencia españoles suelen acusar de llevar a cabo actividades de espionaje y acciones hostiles en España.
‘Fancy Bear’, vinculado al GRU ruso
Mencionó el grupo ATP28, conocido con el sobrenombre de ‘Fancy Bear’: “Este grupo de carácter hostil está relacionado, presuntamente, con la unidad militar rusa del Centro Principal de Servicios Especiales de la Dirección Principal de Inteligencia”, o lo que es mismo, el GRU, el servicio de inteligencia militar de Rusia.
Este grupo ha realizado “actividades enfocadas contra el bando ucraniano en el conflicto bélico entre la Federación Rusa y Ucrania con la finalidad de obtener información clave y así tratar de otorgar ventaja al bando ruso”.
‘Mustang Panda’: la amenaza de China
Si ATP28 ‘Fancy Bear’ está vinculado a Rusia, ‘Mustang Panda’ es “un actor cibernético con base en China” cuyas operaciones están registradas en tres principales focos, Europa, Australia y Japón.
Dentro de Europa, “España ha sido objetivo de varios ataques realizados por este grupo, el CNI considera a este grupo como una de las grandes amenazas al ciberespacio nacional”.
Sobre ‘Mustang Panda’, el Mando Conjunto del Ciberespacio no afirmó explícitamente que esté vinculado a uno de los servicios de inteligencia chinos, como el Ministerio para la Seguridad del Estado.
Irán ataca con ATP34 ‘OILRIG’ a Israel
El trío de grandes amenazas de hackers “APTs” lo completa ATP34 ‘OILRIG’.
Se trata de “un grupo iraní que lleva operando en el ámbito ciberespacial durante, al menos, ocho años”.
De acuerdo con la información que manejan las Fuerzas Armadas, “están centrados en campañas de actividades relacionadas con los recursos energéticos, el petróleo, gas y recursos financieros contra rivales cercanos a Irán, como por ejemplo Oriente Medio e Israel. Su poder de influencia puede llegar a ser muy elevado debido a la importancia estratégica que tienen sus objetivos”.
Informes del Centro Criptológico Nacional han descrito con mucho más detalle la estructura y las operaciones de estos grupos de hackers, patrocinados o vinculados a servicios de inteligencia y organismos estatales de países como Rusia, China e Irán.
Ahora, el Departamento de Seguridad Nacional va a reforzar la ciberseguridad de sus sistemas frente a estos grupos de hackers que suponen “amenazas persistentes avanzadas”.
